Prova Comentada – TCE/SC – TI (Redes e Segurança) Gab. Preliminar[ATUALIZADO]

Olá pessoal. Como estão? Venho aqui comentar as questões que dizem respeito à disciplina de redes e parte de segurança da Informação da prova do Tribunal de Contas do estado de Santa Catarina, para o cargo de Auditor Fiscal de Controle Externo de Tecnologia da Informação.

Ressalto que o gabarito apresentado é extraoficial, uma vez que a banca ainda não disponibilizou o gabarito preliminar. Tão logo o faça, atualizarei o POST. Além disso, os enunciados foram obtidos a partir de fotos da prova, então alguns trechos ou palavras podem ter sido lido errado pela dificuldade da resolução da foto. Sintam-se a vontade para corrigir ou complementar. Será muito bem vindo.

Portanto, vamos ao que interessa!!!

71 – Para efeito de comunicação, os protocolos da pilha TCP/IP consideram todos os tipos de redes interconectadas igualmente, ou seja, esses protocolos definem uma abstração para a entidade rede que esconde os detalhes e as características das redes físicas interconectadas.

Comentários: Essa é a ideia preconizada pelo modelo OSI e mantida pela arquitetura TCP/IP. Cada camada tem um papel específico a ser desempenhado e este é realizado através da implementação dos protocolos. Assim, as camadas superiores utilizam serviços das camadas inferiores e no caso em questão, a camada de rede (apesar de ser chamado entidade) utiliza os serviços da camada de Acesso à Rede, sendo transparente para aquela camada as características físicas de interligação.

Gabarito Preliminar: Correto.

72 – Após o servidor local SMTP aceitar uma mensagem para subsequente envio, é necessário determinar o endereço do servidor de email do destinatário. Essa etapa é realizada mediante consulta DNS a um servidor de nomes capaz de prover a informação, no qual serão verificados os registros especiais MX (mail Exchange).

Comentários: Temos a descrição do princípio exercido pelo protocolo DNS, que é a tradução de nomes para endereços IP. Além disso, temos uma especificidade do seu funcionamento no que tange ao tipo de consulta realizada. O DNS é capaz de realizar diversos tipos de serviços, as quais são definidas a partir das referências a seguir, em um caráter não exaustivo:

  • AAddress IPv4 – Quando um cliente usa esse tipo de registro, o objetivo é descobrir o endereço IPv4 que responde por determinado nome de domínio;
  • AAAAAddress IPv6 – Quando um cliente usa esse tipo de registro, o objetivo é descobrir o endereço IPv6 que responde por determinado nome de domínio;
  • CNAME (Canonical Name)Faz o mapeamento de um alias (apelido) ou um DNS alternativo.
  • PTR – Pointer – Realiza o caminho inverso. A partir de um endereço IPv4, deseja-se obter o respectivo nome de domínio;
  • NSNameserver – Especifica o nome do servidor DNS responsável por determinado domínio;
  • MXMail Exchange – Fornece o nome do servidor de e-mail de maior prioridade que responde por determinado domínio de e-mail. Após a obtenção desse nome, é preciso ainda realizar uma consulta do tipo address para se determinar o endereço IP;

Essas identificações serão fornecidas no campo TYPE da estrutura de resposta DNS. Portanto, percebemos que o MX, de fato, diz respeito à tradução do nome do servidor de e-mail para o respectivo endereço IP.

Gabarito Preliminar: Correto.

73 – O método de autenticação básico no LDAP implementa criptografia AES para proteger o tráfego da senha entre o cliente e o servidor LDAP no momento em que a conexão TCP é estabelecida.

Comentários: O LDAP nativo roda na porta 389/TCP e não implementa recursos de segurança. Entretanto, pode-se utilizar recursos de segurança de maneira estendida, como pela criação de túneis TLS para tal finalidade. Nesse caso, muda-se inclusive, a porta de operação do protocolo, também conhecido como LDAPS – 636/TCP. Pode-se verificar tais informações diretamente nas RFCs do LDAP: 4511 – Definição do protocolo e 4513 – Mecanismos de autenticação. Desse modo, ainda considerando o termo “básico” da assertiva, temos que o gabarito deveria ser INCORRETO.

Gabarito Preliminar: ERRADO.

74 – Os algoritmos de criptografia de chave pública devem ser computacionalmente fáceis, a fim de que o receptor de uma mensagem cifrada com uma chave pública a decriptografe utilizando sua chave privada para recuperar a mensagem original.

Comentários: Dizer que o algoritmo de criptografia de chave pública deve ser computacionalmente fácil é um problema pessoal. O que deve ser computacionalmente fácil é a geração do par de chaves, o que é bem diferente. A robustez do algoritmo está na dificuldade de se achar ou definir a chave privada a partir da chave pública e vice versa. Inclusive, há uma grande complexidade do algoritmo RSA, que é assimétrico. Desse modo, creio que há o risco da banca apresentar esse gabarito como correto, o que eu discordarei com base no argumento acima.

[ATUALIZAÇÃO: Conforme mencionei no comentário prévio, a banca, de fato, colocou o gabarito como correto. Desse modo, entendo que caiba recurso nessa questão pelo argumento acima.]

Gabarito Preliminar: Correto.

75 – O Brasil adota o modelo de ICP de certificação com raízes múltiplas e hierárquicas, no qual o ITI desempenha o papel de credenciar e descredenciar os demais atores participantes da cadeia quanto o de supervisionar e auditar os processos.

Comentários: A ICP Brasil é, sem dúvida, uma estrutura hierárquica. Entretanto, não possui raízes múltiplas, mas sim, uma única raiz, chamada de AC RAIZ. No link a seguir, pode-se verificar a estrutura completa atualizada da ICP Brasil: http://iti.gov.br/images/icp-brasil/estrutura/2016/05_maio/atualizacao_21/estrutura_completa.pdf

Gabarito Preliminar: ERRADO.

76 – O becape do tipo incremental provê meio mais eficiente de espaço de armazenamento, uma vez que não gera cópias duplicadas de arquivos, porém as restaurações são mais lentas e mais complexas em comparação aos processos dos becapes full e diferencial.

Comentários: O primeiro trecho da assertiva está correto. Realmente o incremental tem essa característica, uma vez que sempre na realização do backup, ele verifica os arquivos que foram modificados em relação ao último backup total ou incremental. E o segundo trecho? Também está correto pessoal. Realmente esse “ganho” em termos de espaço de armazenamento é contrabalanceado pela dificuldade no processo de restauração dos arquivos, uma vez que para se restaurar, será necessária a utilização do último backup total e todos os incrementais posteriores. Já para o diferencial, caso fosse utilizado, seria necessário apenas o último total com o último diferencial gerado.

Gabarito Preliminar: Correto


Então é isso pessoal. Agora é aguardar o gabarito preliminar para avaliarmos e realizarmos outras considerações que porventura sejam pertinentes.

[ATUALIZAÇÃO: Bom pessoal, conforme previmos não é…. A única questão que poderia dar problema, de fato, deu! Além disso, obrigado aos alunos que identificaram o erro de digitação. O gabarito era CORRETO mesmo conforme comentários apresentados.]

Grande abraço!

André Castro

Ver comentários

  • Oi André, valeu pela correção.

    Na questão 72 eu entendi que na correção da questão você está levando a acreditar que o gabarito seria CERTO, mas colocou como errado.

    Entendi errado ou você confundiu na hora do gabarito?

  • O gabarito preliminar da questão 77 está como correto. Entretanto, a assertiva está errada ao afirmar que "os algoritmos de criptografia de chave pública devem ser fáceis...", pois apenas o algoritmo de geração do par de chaves dever ser fácil enquanto que o algoritmo de cifragem deve ser complexo, pois é justamente essa complexidade que torna o uso do par de chaves seguro. Consideremos o RSA: na geração de chaves é trivial encontrar dois números primos grandes, entretanto a fatoração dos números primos é computacionalmente cara.

    Resumindo, a assertiva está incorreta ao não considerar as diferenças entre geração e utilização do par de chaves.

  • Quando se diz que deve ser computacionalmente fácil a ideia é que um computador possa executar rapidamente o algoritmo para que o processo seja eficiente.
    De outra forma, o algoritmo deve ser humanamente difícil de ser decifrado.
    Acredito que esta foi a intenção do avaliador.
    De qualquer forma, também errei essa e só cheguei nesta conclusão depois.

  • Caro professor,

    fiquei com a mesma dúvida em relação à questão 77 sobre algoritmo de criptografia de chave pública e acredito que entendi porque a banca julgou correta a questão, elaborada de forma "maldosa".

    De fato, os algoritmos assimétricos usam equações matemáticas fáceis de realizar na direção do receptor que possui a chave privada, porque este precisa ter apenas os 2 números primos m e n para decifrar a mensagem (no caso do RSA). No entanto, na outra direção, o algoritmo é computacionalmente difícil para o receptor que não tem a chave privada. Na questão, depreende-se de certa forma que a banca fala na direção do receptor que possui a chave privada e portanto, que utiliza um algoritmo computacionalmente fácil para decifrar a mensagem. Portanto, a questão estaria correta. É confuso, é verdade. Mas tem fundamento aí. O livro da Shon Harris CISSP All-in-one 5a edição na pagina 719, fala exatamente disso... da direção fácil e da difícil.

    • Fala Tiago, beleza? Meu caro... Entendo a sua colocação... Mas mesmo assim não consigo aceitar a forma como foi colocada pela banca. É entendimento comum a abordagem q fiz nos comentários. Enfim... Caso não haja mudança de gabarito, temos mais um entendimento a ser levado para os estudos! Grande abraço e obrigado pela contribuição.

Posts recentes

Concurso Trizidela do Vale: inscrições reabertas e prova adiada

Após adiar a data de aplicação da prova objetiva, o edital do concurso público da…

10 minutos atrás

Concurso GCM Trizidela do Vale: inscrições reabertas. Confira!

Provas do concurso GCM Trizidela do Vale serão aplicadas em 22 de dezembro Foram reabertas…

34 minutos atrás

MGI detalha novo cronograma do CNU em coletiva de imprensa

O Ministério da Gestão e da Inovação - MGI realizou na manhã desta quinta-feira (21)…

37 minutos atrás

Concursos Sul: as principais OPORTUNIDADES para 2024!

Os concursos da região Sul do país oferecem diversas oportunidades para os concurseiros. A região…

54 minutos atrás

Concursos PR: EDITAIS previstos no estado em 2024!

Os próximos meses de 2024 ainda prometem trazer grandes e importantes mudanças na vida de…

55 minutos atrás

Concurso CODEVASF: divulgados os resultados das provas!

Edital oferece 61 vagas com salários iniciais de até R$ 10,3 mil! Com provas aplicadas…

56 minutos atrás